Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-01465

CVSS: 4.6
22.02.2022

Уязвимость функции lookup_ioctl() модуля drivers/md/dm-ioctl.c драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции lookup_ioctl() модуля drivers/md/dm-ioctl.c драйвера поддержки нескольких устройств (RAID и LVM) ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 22.02.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:
https://lore.kernel.org/linux-cve-announce/2025022604-CVE-2022-49122-b139@gregkh/
https://git.kernel.org/linus/cd9c88da171a62c4b0f1c70e50c75845969fbc18
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.311
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.276
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.238
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.189
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.111
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.34
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.16.20
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.17.3
https://git.kernel.org/stable/c/7ae2c5b89da3cfaf856df880af27d3bb32a74b3d
https://git.kernel.org/stable/c/dd86064417de828ff2102ddc6049c829bf7585b4
https://git.kernel.org/stable/c/0320bac5801b31407200227173205d017488f140
https://git.kernel.org/stable/c/44e6cb3ab177faae840bb2c1ebda9a2539876184
https://git.kernel.org/stable/c/02cc46f397eb3691c56affbd5073e54f7a82ac32
https://git.kernel.org/stable/c/71c8df33fd777c7628f6fbc09b14e84806c55914
https://git.kernel.org/stable/c/76c94651005f58885facf9c973007f5ea01ab01f
https://git.kernel.org/stable/c/58880025e3362024f6d8ea01cb0c7a5df6c84ba6

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-49122

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-49122

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.
CWE-129 The product uses untrusted input when calculating or using an array index, but the product does not validate or incorrectly validates the index to ensure the index references a valid position within the array.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-49122 dm ioctl: prevent potential spectre v1 gadget

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-49122
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Операционная система
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Linux
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 11 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • от 5.16 до 5.16.19 включительно (Linux)
  • 8.2 Advanced Update Support (Red Hat Enterprise Linux)
  • от 4.10 до 4.14.275 включительно (Linux)
  • от 4.15 до 4.19.237 включительно (Linux)
  • от 4.20 до 5.4.188 включительно (Linux)
  • от 5.5 до 5.10.110 включительно (Linux)
  • от 5.11 до 5.15.33 включительно (Linux)
  • 8.4 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • 9.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.6 Telecommunications Update Service (Red Hat Enterprise Linux)
  • 8.6 Advanced Mission Critical Update Support (Red Hat Enterprise Linux)
  • от 5.17 до 5.17.2 включительно (Linux)
  • от 2.6.12 до 4.9.310 включительно (Linux)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (11)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.16 до 5.16.19 включительно)
  • Red Hat Enterprise Linux (8.2 Advanced Update Support)
  • Linux (от 4.10 до 4.14.275 включительно)
  • Linux (от 4.15 до 4.19.237 включительно)
  • Linux (от 4.20 до 5.4.188 включительно)
  • Linux (от 5.5 до 5.10.110 включительно)
  • Linux (от 5.11 до 5.15.33 включительно)
  • Red Hat Enterprise Linux (8.4 Advanced Mission Critical Update Support)
  • Red Hat Enterprise Linux (9.0 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.6 Telecommunications Update Service)
  • Red Hat Enterprise Linux (8.6 Advanced Mission Critical Update Support)
  • Linux (от 5.17 до 5.17.2 включительно)
  • Linux (от 2.6.12 до 4.9.310 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.